Secretos de escaneo de red revelados
NoticiasADVERTENCIA: No intentes nada de lo que leas aquí fuera de tu red local. Escanear y explorar puertos distantes o las redes de otras personas es legalmente cuestionable, y podría aterrizar en agua muy caliente. No lo hagas.
Si bien la actualización periódica de su sistema y la instalación de un firewall y software antivirus es esencial, esto no siempre es suficiente para anular las herramientas de recopilación de información. Muchas de las herramientas estándar utilizadas por los profesionales de seguridad de redes (y los propios piratas informáticos maliciosos) están disponibles gratuitamente en línea.
Pueden revelar fácilmente detalles impactantes sobre su red, y usar una le da una mejor idea tanto de la necesidad de protegerse a sí mismo como de lo que debe proteger. Con unos pocos clics del mouse, puede interrogar a las máquinas por lo que hay detrás de cada puerto abierto, obtener detalles de los sistemas operativos del usuario e incluso encontrar detalles de sus tarjetas de red..
Aquí está cómo hacerlo, pero hay una advertencia importante: Esto solo debe hacerse en su propia red. Escanear computadoras en internet te meterá en problemas.
Todo sobre Nmap
Nmap es el trabajo de Gordon Lyon, conocido por la comunidad de seguridad de la red como 'Fyodor'. Lo que hace Nmap es simple e ingenioso. Es esencialmente un escáner de puertos que está diseñado para enumerar los puertos TCP y UDP abiertos en una computadora en red en funcionamiento.
Desde su lanzamiento inicial en 1997, esta funcionalidad simple se ha aumentado para convertir Nmap en una herramienta seria de análisis y ataque de redes. Nmap puede descubrir mucho más sobre el objetivo que solo cuál de sus puertos está abierto.
Al enviar secuencias especiales de paquetes de datos y analizar los resultados devueltos por el software de "pila" de TCP / IP del objetivo, Nmap puede detectar el sistema operativo que se ejecuta en la máquina remota con un alto grado de precisión. También puede indicar la marca y el modelo del adaptador de red, el tiempo de actividad de las máquinas Linux e incluso la versión del software que está conectado a un puerto específico.
Esto hace que este programa sea muy peligroso en las manos equivocadas, pero también puede ser muy útil si está tratando de mejorar su propia seguridad mirando su sistema a través de los ojos de un pirata informático..
Nmap comenzó su vida en Linux, pero vamos a utilizar la versión de Windows, que tiene una interfaz gráfica de usuario que facilita las negociaciones..
Escaneo simple
Descargue el ejecutable de instalación de Nmap y ejecútelo. Como parte del proceso de instalación, se instalará el software de captura de paquetes de código abierto Pcap. Nmap necesita que este software se ejecute correctamente en Windows, así que no se alarme cuando le pidan que confirme esto.
Si tiene una versión anterior instalada en su máquina, el proceso de instalación desinstalará primero la anterior. Aparte de esto, todo el proceso de instalación es una cuestión de simplemente aceptar el acuerdo de licencia y luego presionar repetidamente "Siguiente".
Una vez hecho esto, puede ejecutar Nmap activando la interfaz de usuario de Zenmap, que encontrará en el menú Inicio. Maximiza la ventana inicial cuando aparece..
Ahora vamos a realizar un escaneo básico de una máquina. Si no ha configurado su archivo 'hosts' para asignar nombres a direcciones IP, ingrese la IP de un objetivo, de lo contrario ingrese su nombre en el cuadro de entrada de Destino en la parte superior izquierda de la interfaz.
En el menú desplegable de Perfil a la derecha, seleccione 'Escaneo Regular' y presione el botón 'Escanear' al lado de este. El escaneo tarda unos segundos en completarse, durante el cual la salida de Nmap se canaliza al panel principal de la interfaz de usuario.
Al iniciarlo en un sistema Linux con el servidor web Apache 2 y VNC (software de escritorio remoto) instalado, se revela casi instantáneamente que el puerto 80 está abierto para conexiones HTTP y que el puerto 5900 está abierto para conexiones de escritorio remoto.
Si esta máquina estuviera desprotegida en Internet, podría esperar verla sondada al menos cada pocos minutos por software con instalaciones similares a Nmap en preparación para un ataque..
Hay varias pestañas en el panel principal de la interfaz de Zenmap. La pestaña Puertos / Hosts le permite enumerar y ordenar los puertos abiertos en su red, mientras que la pestaña Topología le dibuja gradualmente un diagrama de su red a medida que escanea más hosts. Haga clic en los botones "Ojo de pez" y "Controles" para ampliar y obtener una mejor vista del diseño de la red.